【文档说明】项目三网络系统管理任务三计算机病毒查杀与防火墙配置课件.ppt,共(81)页,1.177 MB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-76877.html
以下为本文档部分文字说明:
项目二:网络系统管理任务三:计算机病毒查杀与防火墙配置2022年12月计算机网络基础与应用2任务三、计算机病毒查杀与防火墙配置一、能力目标•熟练掌握计算机病毒查杀;•掌握防火墙配置;二、知识目标•了解
常见计算机病毒•了解常见木马与蠕虫病毒•熟悉病毒的查杀•了解防火墙•知道访问控制与安全策略操作•会打补丁、升级2022年12月计算机网络基础与应用3主要内容一、计算机网络安全概述二、计算机网络的保护策略三、防火墙技术四、常
见的网络攻击五、杀毒软件配置六、防火墙配置2022年12月计算机网络基础与应用4一、计算机网络安全概述•背景介绍•对计算机网络安全性问题的研究总是围绕着信息系统进行,其主要目标就是要保护计算资源,免受毁坏、替换、盗窃和丢失,而计算资源包括了计算机及网络设备、存储介质、软硬件
、信息数据等。2022年12月计算机网络基础与应用5计算机网络安全的解决策略•访问控制•选择性访问控制•病毒和计算机破坏程序•加密•系统计划和管理•物理安全•通信安全2022年12月计算机网络基础与应用6计算机网络安全包括的内容•保护系统和网络的资源免遭自然
或人为的破坏;•明确网络系统的脆弱性和最容易受到影响或破坏的地方;•对计算机系统和网络的各种威胁有充分的估计;•要开发并实施有效的安全策略,尽可能减少可能面临的各种风险;•准备适当的应急计划,使网络系统在遭到破坏或攻击后能够尽快恢复正常工作;•定期检查各种安全管理措施的实施情况与有效性。202
2年12月计算机网络基础与应用7计算机网络安全的要求——安全性•内部安全–对用户进行识别和认证,防止非授权用户访问系统;–确保系统的可靠性,以避免软件的缺陷(Bug)成为系统的入侵点;–对用户实施访问控制,拒绝其访问超出访问权限的资源;–加密传输和存储的数据,防止重要信息被非法用户理解或修改;–
对用户的行为进行实时监控和审计,检查其是否对系统有攻击行为,并对入侵的用户进行跟踪。•外部安全–加强系统的物理安全,防止其他用户直接访问系统;–保证人事安全,加强安全教育,防止用户(特别是内部用户)泄密。2022年12月
计算机网络基础与应用8计算机网络安全的要求——完整性•解决问题:如何保护计算机系统内软件和数据不被非法删改。–软件完整性–数据完整性2022年12月计算机网络基础与应用9计算机网络安全的要求——保密性•解决问题:如何防止用户非法获取关键的敏感信息,避免机密信息的泄露。–
加密是保护数据的一种重要方法,也是保护存储在系统中的数据的一种有效手段,人们通常采用加密来保证数据的保密性。2022年12月计算机网络基础与应用10计算机网络安全的要求——可用性•可用性是指无论何时,只要用户需要
,系统和网络资源必须是可用的,尤其是当计算机及网络系统遭到非法攻击时,它必须仍然能够为用户提供正常的系统功能或服务。•为了保证系统和网络的可用性,必须解决网络和系统中存在的各种破坏可用性的问题。2022年12月计算机网络基础与应用11二、计算机网络的保护策略•创建安全的网络环境
•数据加密•调制解调器的安全•灾难和意外计划•系统计划和管理•使用防火墙技术2022年12月计算机网络基础与应用12网络安全的脆弱点•网络安全脆弱点的几个方面–通信设备–网络传输介质–网络连接–网络操作系统–病毒攻击–物理安
全2022年12月计算机网络基础与应用13常用的安全工具•防火墙–防火墙是在内部网与外部网之间实施安全防范的系统,用于确定哪些内部资源允许外部访问,以及允许哪些内部网用户访问哪些外部资源及服务;–防火墙的基本类型有:•包过滤型
•代理服务器型•堡垒主机2022年12月计算机网络基础与应用14常用的安全工具•鉴别–报文鉴别–身份认证–数字签名2022年12月计算机网络基础与应用15常用的安全工具•其他工具–访问控制–加/解密技术–审计和入侵检测–安全扫描2022年12月计算机网络基础与应
用16访问控制技术•作用:对访问系统及其数据的人进行识别,并检验其身份——用户是谁?该用户的身份是否真实?•基于口令的访问控制技术–选用口令应遵循的原则–增强口令安全性措施–其他方法•选择性访问控制技
术2022年12月计算机网络基础与应用17设备安全•调制解调器安全•通信介质的安全•计算机与网络设备的物理安全2022年12月计算机网络基础与应用18三、防火墙技术•使用防火墙可用于“安全隔离”,其实质就是限制什么数据可以“通过”防火墙进入到另一个网络–防火墙使用硬件平台和软
件平台来决定什么请求可以从外部网络进入到内部网络或者从内部到外部,其中包括的信息有电子邮件消息、文件传输、登录到系统以及类似的操作等。企业内部网IntranetInternet攻击者防火墙2022年12月计算机网络基础与应用19防火墙的优缺点•防火墙的优点–
允许网络管理员在网络中定义一个控制点,将内部网络与外部网络隔开;–审查和记录Internet使用情况的最佳点;–设置网络地址翻译器(NAT)的最佳位置;–作为向客户或其他外部伙伴发送信息的中心联系点;•防火墙的局限性
–不能防范不经过防火墙产生的攻击;–不能防范由于内部用户不注意所造成的威胁;–不能防止受到病毒感染的软件或文件在网络上传输;–很难防止数据驱动式攻击;2022年12月计算机网络基础与应用20服务器工作站M
odem防火墙Internet攻击服务器服务器工作站工作站内部路由器服务器外部主机2022年12月计算机网络基础与应用21防火墙设计•防火墙的基本准则–“拒绝一切未被允许的东西”–“允许一切未被特别拒绝的东
西”•机构的安全策略–必须以安全分析、风险评估和商业需要分析为基础;•防火墙的费用–取决于它的复杂程度以及要保护的系统规模;2022年12月计算机网络基础与应用22防火墙的种类•包过滤路由器–可以决定对它所收到的每
个数据包的取舍。•逐一审查每份数据包以及它是否与某个包过滤规则相匹配。•过滤规则以IP数据包中的信息为基础:–IP源地址、IP目的地址、封装协议(TCP、UDP、ICMP等)、TCP/UDP源端口、TCP/UDP目的端口、ICMP报文类型、包输入接口和包输出接口等。•如果找到一个匹配,
且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发。•如果找到一个匹配,且规则拒绝此数据包,则该数据包将被舍弃2022年12月计算机网络基础与应用23Internet包过滤路由器(屏蔽路由器)分析入出的数据包,根据过滤规则决定是
否转发数据包内部网2022年12月计算机网络基础与应用24防火墙的种类•代理服务器–代理服务器上安装有特殊用途的特别应用程序,被称为代理服务或代理服务器程序。–使用代理服务后,各种服务不再直接通过防火墙转发,对应用数据的转发取决于代理服务器的配置:•只支持一个应用程序的特定功能,同时拒绝所有其他
功能;•支持所有的功能,比如同时支持WWW、FTP、Telnet、SMTP和DNS等。2022年12月计算机网络基础与应用25防火墙代理服务程序代理服务器Internet外部主机外部主机代理客户机(内部主机)内部网代理客户机(内部主机)2022年12月计算机网络基础
与应用26防火墙的种类•包过滤路由器允许信息包在外部系统与内部系统之间的直接流动。代理服务器允许信息在系统之间流动,但不允许直接交换信息包。•堡垒主机是Internet上的主机能够连接到的、唯一的内部网络上的系统,它对外而言,屏蔽了内部网络的主机系统,所以任何外部的系统试图访问内部的系统或服
务时,都必须连接到堡垒主机上。•堡垒主机的特点:–堡垒主机的硬件平台上运行的是一个比较“安全”的操作系统,以防止操作系统受损,同时也确保了防火墙的完整性。–只有必要的服务才安装在堡垒主机内,如Telnet、DNS、FTP、SMTP和用户认证等。2022年12月计算机网络基础与应用27In
ternet内部网防火墙包过滤路由器堡垒主机2022年12月计算机网络基础与应用28四、常见的网络攻击•特洛伊木马;•拒绝服务(DoS);•邮件炸弹;•SYN淹没攻击;•过载攻击;•入侵;•信息窃取;•病毒;2022
年12月计算机网络基础与应用29计算机病毒•计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。2022年12月计
算机网络基础与应用30•除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病
毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。2022年12月计算机网络基础与应用31木马•特洛伊木马(以下简称木马),英文叫做“Trojanhouse”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,
键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。2022年12月计算机网络基础与应用32蠕虫•蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。•1
982年,Shock和Hupp根据TheShockwaveRider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。•这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。假如它检测到网络中的某台机器未被占用,它
就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。2022年12月计算机网络基础与应用33五、杀毒软件•杀毒软件的安装与配置(以瑞星为例)2022年12月计算机网络基础与应用34瑞星杀毒•第一步启动安装程序下载并
点击安装瑞星杀毒软件,就可以进行瑞星杀毒软件下载版的安装了。这时会给出安装提示,用户只要按照相应提示,就可以轻松进行安装了。一、安装2022年12月计算机网络基础与应用35•第二步完成安装当软件安装成功后会出
现以下结束框,默认是启动“运行设置向导”、“运行瑞星杀毒软件主程序”和“瑞星监控中心”,当用户点击【完成】后,就完成了整个瑞星杀毒软件下载版的安装,这时会自动运行设置向导,按照自己的需求进行每一项的具体设置,点击下一步完成各项设置。(用户也可以通过打勾的方法,自行改变要启动的程序)2022年1
2月计算机网络基础与应用36•第三步输入产品序列号和用户ID启动杀毒软件,当出现如下图所示的窗口后,在相应位置输入您购买获得的产品序列号和用户ID,点击“确定”,通过验证后则会提示“您的瑞星杀毒软件现在可以正常使用”。2022年12
月计算机网络基础与应用372022年12月计算机网络基础与应用38•2.1安装完成后应该做什么?安装瑞星杀毒软件下载版成功后建议您立即智能升级您的瑞星杀毒软件至最新版本,并进行全盘查杀。建议您下载最新版用户手册并仔细阅读,了解各项设置和功能。2.2如何进行智能升级?当瑞星杀毒软件下载版安装完
成后,可以有三种方法启动升级程序。方法一:进入瑞星杀毒软件下载版主界面,点击下方的【升级】按钮进行智能升级。如下图所示:二、升级2022年12月计算机网络基础与应用39•方法二:左键单击瑞星杀毒软件下载版【实时监控
(绿色小伞)】图标,在弹出的菜单中选择【启动智能升级】。如下图所示:•方法三、在操作系统开始菜单的程序中找到瑞星杀毒软件下载版,然后在里面找到“升级程序”,点击即可进行瑞星杀毒软件下载版的智能升级。如下图
所示:2022年12月计算机网络基础与应用40•2.3在用户通过网络进行升级之前,如何进行网络设置?操作方法:•在瑞星杀毒软件下载版主程序界面中,选择【设置】/【网络设置】•在弹出的【网络设置】窗口选择您使用的上网方式•使用InternetExplorer的设置连接网络•通过局域网或直接连接访问
网络•通过代理服务器访问网络选择此项须填写代理服务器的IP地址和端口号,可能还需要身份验证•点击【确定】保存设置2022年12月计算机网络基础与应用412022年12月计算机网络基础与应用42•3.1手动查杀病毒第一步:启动瑞星杀毒软件。通过以下几种
方式,您可以快速启动瑞星杀毒软件主程序:•双击Windows桌面上的瑞星杀毒软件快捷方式图标•双击Windows任务栏中瑞星实时监控的绿色雨伞图标•单击Windows快速启动栏中的瑞星杀毒软件图标三、杀毒2022年
12月计算机网络基础与应用43•第二步:确定要扫描的文件夹或者其它目标,在“查杀目标”中被勾选的目录即是当前选定的查杀目标。•第三步:单击【查杀病毒】,则开始扫描相应目标,发现病毒立即清除;扫描过程中可随时点击【暂停杀毒】按钮来暂时停止扫描,按【继续杀毒】按钮则继续扫描,或点击【停止杀
毒】按钮停止扫描。扫描中,带毒文件或系统的名称、所在文件夹、病毒名称将显示在查毒结果栏内,您可以使用右键菜单对染毒文件进行处理。•第四步:扫描结束后,扫描结果将自动保存到杀毒软件工作目录的指定文件中,您可以通过历史记录来查
看以往的扫描结果。•第五步:如果您想继续扫描其他文件或磁盘,重复第二、第三步即可。2022年12月计算机网络基础与应用44•3.2定时查杀病毒定时扫描功能是在一定时刻,瑞星杀毒软件自动启动,对预先设置
的扫描目标进行扫描病毒。此功能为用户提供了即使在无人值守的情况下,也能保证计算机防御病毒的安全。操作方法:1)在瑞星杀毒软件下载版主程序界面中,选择【设置】/【详细设置】/【定制任务】/【定时扫描】2022年12月计算机网络基础与应用45•2)在【定时扫
描】页进行设置,具体选项如下:◆发现病毒时:您可以根据需要选择[询问用户]、[直接杀毒]、[直接删除]、[忽略]◆杀毒结束后:您可以根据需要选择[返回]、[退出]、[重启]、[关机]◆扫描频率:您可以根据需要选择[不扫描]、[每周期一次]、[每周一次]、[每天一次]、[每小时一次]等不同的扫描
频率◆扫描时刻:根据每小时、每天、每周、每月的扫描频率设置,用户可设置相应的时刻进行定时扫描◆扫描内容设定:在定时扫描时,用户可选择对引导区、内存、邮箱或指定的目录等进行扫描◆高级设置:通过高级设置,可以对以下内容进行设置:扫描文件类型、未知病毒类型、优化选项、
发现病毒时的处理方式、清除失败时的处理方式、杀毒结束时的处理方式和将染毒文件备份到病毒隔离系统失败时的处理方式2022年12月计算机网络基础与应用46•4.1对软件进行定期升级是一项重要的日常维护管理工作使用定时智能升级能保持您及时升级到最新版本
,从而可以查杀各种新病毒。设置定时升级操作方法:方法一:在瑞星杀毒软件主程序界面中,选择【设置】/【详细设置】/【定时升级】四、维护2022年12月计算机网络基础与应用47•方法二:在瑞星杀毒软件主程序界面中,选择【设
置】/【定时升级设置】2022年12月计算机网络基础与应用48◆升级频率:您可以根据需要选择【不升级】、【每周期一次】、【每周一次】、【每天一次】、【每小时一次】◆升级时刻:设置定时升级的时间,系统时钟会在到达设定的时间
时自动升级◆升级策略:静默升级:选中此项,即可在不打扰用户的情况下(不显示升级程序界面),升级程序根据定时升级的设定值自动完成升级。◆只升级病毒库:选中此项,即在升级的时候,只升级病毒库,而不升级其它部分以减少下载量。◆版本检测自动检测最新版本:
升级程序自动连接瑞星网站,检测是否有最新版本(默认每隔120分钟检测一次)。2022年12月计算机网络基础与应用49•4.2经常进行系统漏洞扫描,获取系统漏洞的补丁包,进行系统漏洞的更新瑞星漏洞扫描工具是对Windows系统存在的“系统漏洞”和“安全设置缺陷”进行检查,并提供相应的补丁下载和安
全设置缺陷修补的工具。4.2.1启动漏洞扫描方法一:在瑞星杀毒软件下载版主程序界面中,选择【工具列表】/【漏洞扫描】/【运行】。2022年12月计算机网络基础与应用50•方法二:选择【开始】/【程序】/【瑞星杀毒软件】/【瑞星工具】/【瑞星漏洞扫描】,启动系统漏洞扫描程序
。4.2.2使用漏洞扫描勾选『安全漏洞』和『安全设置』选项,点击【开始扫描】进行系统漏洞扫描。2022年12月计算机网络基础与应用51•4.2.3阅读扫描报告扫描结束自动显示扫描报告。内容包括扫描时间、发现的安全漏洞、未修复的安全设置。点击【查看详细】,可以分别查看安全漏洞和未修复的安全设置
的详细信息。4.2.4安全漏洞的修复•选择【扫描报告】/【发现的安全漏洞】/【查看详细】选项可以查看详细的安全漏洞信息,也可直接进入【安全漏洞】页查看。•在该页中漏洞扫描给出了每个漏洞信息的详细解释和漏洞的安全级别,的多少将用于表示此漏洞
对您的系统造成的危害程度,★越多表示危害程度越高。•在想要修复的漏洞前面“打勾”勾选,然后点击右下角【修复选择的漏洞】,漏洞扫描可以自动连接网络下载相关补丁文件,页面最下面显示了补丁保存目录,您也可以
点击【更换目录】更改补丁保存目录。•当漏洞信息的相关补丁文件下载到本地后,可以直接运行补丁文件,进行系统文件的更新。在更新的过程中更新程序可能要求系统重新启动计算机,这些步骤都是微软根据补丁程序的需要进行的必要操作!2022年12
月计算机网络基础与应用52•4.2.5“安全设置”漏洞的修复•选择【扫描报告】/【未修复的安全设置】/【查看详细】选项可以查看详细的安全设置信息,也可直接进入【安全设置】页进行查看。•在想要修复的设置
前面勾选,然后点击右下角【修复选择的设置】,即可对所选的安全设置进行修复。•对于由于用户的设置而造成的系统的不安全隐患,漏洞扫描已经给出了相应的解释,对于某些设置,漏洞扫描是可以进行自动修补的,而对于无法自动修复的设置,则需要用户
的参与。比如:不安全的共享,过多的管理员,系统管理员的密码为空等。这些情况需要用户手动更改解决。2022年12月计算机网络基础与应用53•4.2.6进行漏洞的更新当漏洞信息的相关补丁文件下载到本地后,可以直接运行补丁文件,进行系统文件
的更新。在更新的过程中更新程序可能要求重新启动计算机,这些步骤都是微软公司根据补丁程序的需要进行的必要操作!4.2.7“安全设置”漏洞的修复对由于用户的设置而造成的系统的不安全隐患,漏洞扫描已经给出了相应的解释,对于某些
设置,漏洞扫描是可以进行自动修复的,而对无法自动修复的设置,则需要用户的参与。比如:不安全的共享,过多的管理员帐号,系统管理员帐号的密码为空等。这些情况需要用户手动更改解决。2022年12月计算机网络基础与应用54六、防火墙•第一步启动安装程序当把瑞星个人防火墙下载版安装程序保存到您的电脑
中的指定目录后,找到该目录,双击运行安装程序,就可以进行瑞星个人防火墙下载版的安装了。这时会给出安装提示,用户只要按照相应提示,就可以轻松进行安装了。一、安装2022年12月计算机网络基础与应用55•第二步完成安装当软件安
装成功后会出现结束框,默认是启动“瑞星个人防火墙”程序,当用户点击【完成】后,就完成了整个瑞星个人防火墙下载版的安装,这时会自动启动瑞星个人防火墙下载版软件。(用户也可以通过打勾的方法,自行改变要启动的程序)2022年12月计算机网络基础与应用56•第三步输入产品序列号和用户ID启动个人防火墙,当
出现如下所示的窗口后,在相应位置输入您购买获得的产品序列号和用户ID,点击“确定”,通过验证后则会提示“您的瑞星个人防火墙现在可以正常使用”。2022年12月计算机网络基础与应用57•第一步网络配置:·打开防火墙主程序·在菜单中依次选择
【设置】/【设置网络】,打开【网络设置】窗口二、升级2022年12月计算机网络基础与应用58•1.设定网络连接方式,如果设定“通过代理服务器访问网络”,还需要输入代理服务器IP、端口、身份验证信息2.您可以选中【使用安全升级模式】,确保升级期间阻止新的网络连接3.点击【确定】按钮完成设置202
2年12月计算机网络基础与应用59•第二步:智能升级完成网络配置后,进行智能升级的操作方法:方法一:点击主界面右侧的【智能升级】按钮2022年12月计算机网络基础与应用60•方法二:在菜单中依次选择【操作】/【智能升级】方法三:右键点击防火墙托盘图标,在弹出菜单中选择【启动智能升级】20
22年12月计算机网络基础与应用61•3.1启动瑞星个人防火墙下载版程序:启动瑞星个人防火墙软件主程序有三种方法:方法一:进入【开始】/【所有程序】/【瑞星个人防火墙】,选择【瑞星个人防火墙】即可启动。方法二:用鼠标双击桌面上的【瑞星个人防火墙】快捷图标方法三:用鼠标单击任务栏“快速启
动”上的【瑞星个人防火墙】快捷图标三、快速入门2022年12月计算机网络基础与应用62•成功启动程序后的界面如下图所示。2022年12月计算机网络基础与应用63•主要界面元素1、菜单栏:用于进行菜单操作的窗口,包括【操作】、【设
置】、【帮助】三个菜单2022年12月计算机网络基础与应用64•2、操作按钮:位于主界面右侧,包括【启动/停止保护】、【连接/断开网络】、【智能升级】、【查看日志】。2022年12月计算机网络基础与应用65•3、标签页:位
于主界面上部,分【工作状态】、【系统状态】、【游戏保护】、【安全资讯】、【漏洞扫描】、【启动选项】六个标签。4、安全级别:位于主界面右下角,拖动滑块到对应的安全级别,修改立即生效。5、当前版本及更新日期:位于主界面右上
角,显示防火墙当前版本及更新日期。2022年12月计算机网络基础与应用66•配置防火墙的过滤规则,包括:•『黑名单』:在黑名单中的计算机禁止与本机通讯•『白名单』:在白名单中的计算机对本地具有完全的访问权限•『端口开关』:允许或禁止端口中的通讯,可简单开关本机
与远程的端口•『可信区』:通过可信区的设置,可以把局域网和互联网区分对待•『IP规则』:在IP层过滤的规则•『访问规则』:本机中访问网络的程序的过滤规则四、规则设置2022年12月计算机网络基础与应用67•1、黑名单:此处为禁止与本机通讯的计算
机列表,例如:攻击本机的计算机可加入此区域。增加规则:1)点击【增加规则】按钮或在右键菜单中选择【增加规则】,打开【增加黑名单】窗口2)输入名称、地址类型、地址/地址范围,点击【保存】即可2022年12月计算机网络基础与应用68•编辑规则:1)选中待修改的规则
,规则加亮显示,在右键菜单中选择【编辑规则】,打开【编辑黑名单】窗口2)修改对应项目,点击【保存】完成修改,或点击【取消】放弃此次修改删除规则:1)选中待删除的规则,规则加亮显示,点击【删除规则】按钮或在右键菜单中选择【删除规则】2)确认删除2022
年12月计算机网络基础与应用69•2、白名单:此处为完全信任的计算机列表,列表中的计算机对本机有完全访问权限。增加规则:1)点击【增加规则】按钮或在右键菜单中选择【增加规则】,打开【增加白名单】窗口2)输入名称、地址类型、地址/地址范围,点击【保存】即
可2022年12月计算机网络基础与应用70•编辑规则:1)选中待修改的规则,规则加亮显示,在右键菜单中选择【编辑规则】,打开【编辑白名单】窗口2)修改对应项目,点击【保存】完成修改,或点击【取消】放弃此次
修改删除规则:1)选中待删除的规则,规则加亮显示,点击【删除规则】按钮或在右键菜单中选择【删除规则】2)确认删除2022年12月计算机网络基础与应用71•3、端口开关:在此处您可以允许或禁止端口中的通讯,可简单开关本机与远程的端口。增加规则:1
)点击【增加规则】按钮或在右键菜单中选择【添加规则】,打开【增加端口开关】窗口2)输入端口列表、协议类型、计算机、执行动作,点击【确定】即可2022年12月计算机网络基础与应用72•4、可信区:通过可信区的设置,可以把局域网和互联网区分对待
。在此处,您可以进行可信区列表和可信区服务的设置。在可信区内指定局域网计算机的IP,默认对方计算机不在此区域。如果您的计算机是直接连到互连网的(例如拨号上网),就不要把IP加入可信区。增加规则:1)点击【添加】按钮或在右键菜单中选择【增加规则】,打开【可信区设置】窗口2)输入名称、本地地址、对方
地址,点击【确定】即可2022年12月计算机网络基础与应用73•编辑规则:1)选中待修改的规则,规则加亮显示,在右键菜单中选择【编辑规则】,打开【可信区设置】窗口2)修改对应项目,点击【确定】完成修改,或点击【取消】放弃此次修改删除规则:1)选中待删除的
规则,规则加亮显示,点击【删除规则】按钮或在右键菜单中选择【删除规则】2)确认删除选择可信区服务:选中相应规则,在下方勾选【允许Ping入/出】、【LAN下放行对方敏感端口】、【LAN下放行敏感端口】2022年12月计算机
网络基础与应用74•5、IP规则:此处设置IP层的过滤规则。需要注意的是,规则越多性能越低;不需要增加与应用相关的规则,系统在应用需要时打开端口;也不需要增加防范性规则,系统已经内置并且自动升级。增加规则:1)点击【增加规则
】按钮或在右键菜单中选择【增加规则】,打开【添加IP规则向导】窗口2)输入规则名称,并选择规则匹配成功后执行的动作3)点击左侧菜单中的【地址】或点击【下一步】按钮,填写本地地址与对方地址。若指定本地地址,可点击【浏览】按钮选择一个本地地址4)点击左侧菜
单中的【协议】或点击【下一步】按钮,进行协议设置5)点击左侧菜单中的【报警方式】或点击【下一步】按钮,选择匹配成功后的报警方式,分别为:2022年12月计算机网络基础与应用75•托盘动画:防火墙托盘图标变为并且闪烁•气泡通知:通过气泡窗口通知用户,气泡窗口会自动消
失•弹出窗口:通过弹出窗口通知用户•记录日志:是否记录日志2022年12月计算机网络基础与应用76•插入规则:1)选定一条已有规则2)点击【插入规则】按钮,弹出【IP规则向导】窗口3)其余操作与『增加规则』相同4)插入的规则会排列在第1步时选定的规则之前编辑规则:1)选中待修改的规
则,规则加亮显示,在右键菜单中选择【编辑规则】,打开【编辑IP规则】窗口2)修改对应项目,点击【确定】完成修改,或点击【取消】放弃此次修改删除规则:1)选中待删除的规则,规则加亮显示,点击【删除规则】按钮或在右键菜单中选择【删
除规则】2)确认删除2022年12月计算机网络基础与应用77•导入规则:1)点击【导入规则】按钮,在弹出的文件选择窗口中选中规则文件(*.fwr),再点击【打开】2)如果列表中已有规则,导入时会询问是否删除现有规则,您可以选择【是】、【否】或【取消】导出规则
:1)点击【导出规则】按钮,在弹出的保存窗口中填写文件名,再点击【保存】2)如果您选择的文件已存在,导出时会询问是否覆盖移动规则:1)选中待移动的规则,规则加亮显示2)在右键菜单中选择【向上移动】/【向下移动】,可将对应规则向上/下移动20
22年12月计算机网络基础与应用78•6、访问规则:增加规则:1)点击【增加规则】按钮或在右键菜单中选择【增加规则】,打开【添加访问规则向导】窗口2022年12月计算机网络基础与应用79•2)点击【浏览】按钮定位应用程序,界面上自动显示名称、公司、版本信息3)选择所属类别、常规模式下访问规则、是
否允许发送邮件4)选择是否启用防篡改保护,选中表示在应用程序访问网络时防火墙将检查其是否已被修改过5)点击【下一步】按钮或点击左侧的【高级】,进入高级设置界面,设置在各种模式下此应用程序访问网络的规则2022年12月计算机网络基础与应用80•6)设置其是否允许对外提供服务7)点
击【完成】保存并退出编辑规则:1)选中待修改的规则,规则加亮显示,点击【编辑规则】按钮或在右键菜单中选择【编辑规则】,打开【编辑访问规则】窗口2)修改对应项目,基本内容与『增加规则』相同。点击【完成】确认修改,或点击【退出】放弃此次修改删除
规则:1)选中待删除的规则,规则加亮显示,点击【删除规则】按钮或在右键菜单中选择【删除规则】2)确认删除2022年12月计算机网络基础与应用81•导入规则:1)点击【导入规则】按钮,在弹出的文件选择窗口中选中规则文件(*.fwr),再点
击【打开】2)如果列表中已有规则,导入时会询问是否删除现有规则,您可以选择【是】、【否】或【取消】导出规则:1)点击【导出规则】按钮,在弹出的保存窗口中填写文件名,再点击【保存】2)如果您选择的文件已存在,导出时会询问是否覆盖